Ciberasesinatos': las nuevas fronteras de la seguridad informática

Consultores estratégicos en Ciencia de Datos

Ciberasesinatos': las nuevas fronteras de la seguridad informática

ELENA ARRIETA TEL AVIV/ MADRID @elenaarrieta ( revista Expansión)

El Internet de las Cosas abre nuevas amenazas de ciberseguridad.

Al crecimiento de amenazas ya conocidas se suman ataques que nunca antes se han perpetrado y para los que no se han identificado aún patrones. ¿Cómo prevenir lo desconocido?

A nadie se le escapa que el ciberespacio representa una enorme fuente de riesgos para las empresas y las personas. Todo aparato conectado a una red, ya sea un PC, un frigorífico, un coche, un avión o un marcapasos, es susceptible de ser hackeado. El mundo se hace más complejo a medida que la cantidad de dispositivos conectados se multiplica de forma exponencial, al tiempo que los ciberdelincuentes desentrañan fórmulas imaginativas de engañar a las máquinas… o a las personas que hay detrás de éstas. La eficacia de muchos ataques de phishing basados en técnicas de ingeniería social constatan que, aunque no queramos asumirlo, las personas somos mucho más predecibles de lo que creemos. Mientras, la preparación tecnológica de los malos avanza rápidamente. Muchas empresas de cibercrimen cuentan con sus propios departamentos de I+D (¡y hasta de atención al cliente!). Están bien organizados, y cuentan con los mismos medios (o incluso más) que los buenos. Samsung llegó a sugerir a sus clientes de televisores conectados que evitaran las conversaciones “delicadas” delante de sus equipos, y desde la reciente filtración de Wikileaks sobre las técnicas empleadas por la CIA para espiar a ciudadanos, se sabe también que un televisor conectado de esta marca podría trasmitir información, incluso, estando apagado. Según la información de Wikileaks, la CIA estaría estudiando la posibilidad de realizar ciberasesinatos que parecieran simples accidentes.
Un ‘malware’ en el marcapasos de una investigadora casi acaba con su vida hace varios años
Marie Moe, investigadora del centro de investigación noruego SINTEF, compartió durante la última edición de la Conferencia Internacional de Ciberseguridad de Tel Aviv su experiencia personal como víctima de un malware en su marcapasos: “A mis veinte años, funcionaba como si tuviera setenta. Algo iba mal, y nadie sabía qué era. Finalmente, un amigo dio con la respuesta: un gusano informático se había infiltrado en mi marcapasos. Si no lo hubiera descubierto, posiblemente hoy no estaría viva”, relató. Este caso “pone en evidencia la necesidad de proteger de los hackers nuestra información más valiosa, así como los dispositivos que un día podrían salvar nuestra vida. Marcapasos, respiradores o bombas de perfusión forman parte de una industria tecnológicamente muy avanzada pero con grandes agujeros de seguridad“, apunta el informe Tecnología y desigualdad de la Fundación de la Innovación Bankinter. La próxima generación de redes ultrarrápidas (5G) hará realidad el Internet de las Cosas. ¿Estaremos preparados para adoptar de forma segura avances como el hogar inteligente o el coche autónomo? ¿Se convertirá este último en una poderosa arma de asesinatos encubiertos?
un vuelo de un avión Boeing 747 genera alrededor de dos terabytes de información
Hoy en día, un solo vuelo de un avión Boeing 747 genera del orden de 2 terabytes de información. Y hace dos años, en el congreso sobre ciberseguridad Rooted CON de Madrid, un conocido hacker se coló, en directo, en los sistemas de un avión comercial Airbus. El big data es un paso obligado para grandes empresas y organizaciones que manejan información sensible, pero, ¿es infalible?

INTELIGENCIA PARA PREVENIR

La única solución pasa por añadir inteligencia a la detección y, sobre todo, la prevención de amenazas. “Aunque la ciberseguridad tiene una solución tecnológica, su origen es cultural. El fraude online no es sino un nuevo canal a través del que se produce un engaño humano”, asegura el veterano profesor Isaac Ben-Israel, director del Blavatnik Interdisciplinary Cyber Research Center (ICRC), dependiente de la Universidad de Tel Aviv. Es por eso que en los centros de operaciones de seguridad (SOC) operan no sólo grandes ordenadores, sino también personas: técnicos especializados capaces de encontrar pautas entre indicios aparentemente inconexos, y de distinguir los falsos positivos de las amenazas verdaderas.
Además de software de inteligencia, hacen falta personas para detectar las ciberamenazas
“El ataque en 2010 a una central nuclear iraní marcó el inicio de una nueva era”, afirma Ben-Israel, que cuenta con más de dos décadas de experiencia en este campo. “La duda ya no es si te atacarán, sino cuándo lo harán”, según Daniel Cohen, jefe de servicios antifraude de RSA. Amenazas ya conocidas como el phishing, los ataques DDOS y el ransomware, siguen multiplicándose, al tiempo que se disparan los llamados ataques de día cero, cuyo único punto en común es que nunca antes se han perpetrado y para los que las organizaciones aún no han identificado patrones. Cada semana, las empresas de seguridad informática identifican al menos una nueva vulnerabilidad de día cero. Miles de empresas y start up en todo el mundo tratan de ir un paso por delante de los malos (en ocasiones, sus propios competidores), creando soluciones para prevenir, detectar y mitigar las amenazas más sofisticadas. Las grandes organizaciones pueden contar con hasta 70 proveedores diferentes de tecnologías de seguridad, algunos de los cuales analizan el lenguaje y el comportamiento de los usuarios en redes sociales en busca de algo anómalo; otros rastrean la web profunda y combinan sus hallazgos con una variedad de algoritmos que envían alertas en tiempo real; y otros se hacen pasar por hackers, poniendo a prueba un sistema. A veces la respuesta está en lo más sencillo. Una start up israelí ha logrado, con un único -pero nada simple- algoritmo, mejorar en siete veces la identificación de anomalías de los sistemas de sus competidores. La empresa, llamada Thetaray, fue valorada en 17.000 millones de dólares su última ronda de financiación.

El reto de los falsos positivos

Las herramientas de inteligencia tienen una consecuencia indeseada: los falsos positivos. La búsqueda incesante de patrones o indicios de una anomalía genera tal cantidad de alertas que, simplemente, acaba siendo inmanejable. El famoso ataque a una central nuclear iraní en 2010 podía haberse previsto, pero algunas señales se pasaron por alto. En EEUU, el 99,5% de las alertas por posible blanqueo de dinero acaban siendo negativas (es decir, por cada delincuente, se descartan 199 sospechosos). El gran problema es la escala de esta ineficiencia: un banco recibe a diario decenas de miles de alertas, y existen organizaciones que alcanzan el millón de alertas cada día.

[powr-comments id=b6b09008_1489316502700]

[sgmb id=”1″]

]]>

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *